يبدو أن @ImpermaxFinance تم اختراقه باستخدام ~ 110 ETH (380 ألف دولار). تحليلي 👇 الأولي Impermax هو بروتوكول إقراض لزراعة غاز البترول المسال المعزولة. يحتوي كل سوق معزول على العديد من imxToken وهو قبو حيث تقوم بإيداع رمز مميز غير مرغوب فيه وتلقي imxToken. تكمن الثغرة الأمنية في الدالة "exchangeRate" حيث إذا كانت totalBalance أو totalSupply صفرا، فإنها ترجع قيمة مهيأة 1e18. أيضا ، تحتوي وظيفة mint / redeem على مشكلة تقريب. علاوة على ذلك ، هناك عقد يشبه المنسق يدير خزائن المستخدمين ويخصصها لأسواق مختلفة. ثغرة أمنية أخرى هي أن هؤلاء القيمين لديهم وظيفة تخصيص غير محمية تسمح لأي شخص بإعادة تخصيص أموالهم إلى أسواق مختلفة. استخدم الهجوم معاملات متعددة. (1) يقوم المهاجم أولا بسداد جميع القروض النشطة في السوق ، وهذا يقلل من إجمالي القروض إلى 0 ؛ ويخصص المهاجم أيضا 0 لهذا السوق ؛ (2) يقوم المهاجم بسك السوق والانسحاب من السوق بشكل متكرر حتى يتم تقريب إجمالي الرصيد إلى 0. حاليا ، totalSupply ليس 0 ويحتفظ به المهاجم فقط. (3) يخصص المهاجم جميع الأموال من المنسق لهذا السوق. سيكون هذا الإيداع بسعر صرف 1e18 ولكن المهاجم يمتلك بالفعل بعض الأسهم. (4) يسحب المهاجم أسهمه في (2) من أجل الربح. يرجى إيقاف الأسواق المتأثرة مؤقتا في أسرع وقت ممكن @ImpermaxFinance. لاحظ أن بعض الخزائن فقط هي التي تتأثر ، والتي لديها ودائع أمين فقط. إذا كان الخزينة تحتوي على ودائع قام بها المستخدمون ، فيبدو أنها آمنة. --- هذه ليست نصيحة مالية ، وهي مجرد تحليلي الأولي وقد أرتكب أخطاء. لقد تواصلت مع الفريق لكن الفريق لم يرد.
@ImpermaxFinance التحديث ، الفريق على دراية بالفعل بالمشكلة ويحقق بنشاط
تحديث الخطوة (2) من الهجوم غير صحيحة ، فهي في الواقع: (2.1) إنشاء منصب UNI v3 جديد كضمان (2.2) اقتراض 1 وي في السوق المستهدفة ؛ (2.3) اقتراض الحد الأقصى من سوق الرموز المميزة للأزواج الأخرى ؛ (2.4) انتظر على الكتلة ؛ ثم قم بتصفية مركز الاقتراض (2.5) استدعاء الضمانات.إعادة هيكلةBadDebt سيؤدي هذا إلى سحب 1 وي من إجمالي الرصيد من السوق بنجاح بينما يظل إجمالي العرض دون تغيير. المهاجم من خلال القيام بذلك عدة مرات ، يقلل الرصيد الكلي إلى 0 وإمداد إجمالي غير صفري.
‏‎32.42‏K